• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'애플 해킹'통합검색 결과 입니다. (5건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'아이폰16e', 지문 인식 대신 얼굴 인증…왜?

애플이 보급형으로 새롭게 선보인 저가 스마트폰 '아이폰16e'가 지문 인식 대신 얼굴 인증 기능을 갖췄다. 미국 경제 방송 CNBC는 지난달 28일(현지시간) 애플은 얼굴 인증 기술을 가장 간편한 인증 방법으로 평가하며 이에 집중하고 있다고 보도했다. 영국 정보보호 기업 아이프루브의 조 팔머 최고혁신책임자(CIO)는 “휴대전화 잠금을 푸는 데 1초밖에 안 걸려도 하루에 휴대전화 잠금 푸는 횟수를 생각하면 수백초 걸린다”며 “당분간 얼굴 인식을 넘어서는 진화는 없을 것”이라고 말했다. 미국 정보보호 업체 노비포의 로저 그라임스 연구원은 “애플은 얼굴을 인증하는 문화를 갖고 있다”며 “기술이 견고하고 쓰기 쉽기 때문”이라고 강조했다. CNBC에 따르면 화장품을 바르거나 수염을 기르는 등 사용자 외모가 달라져도 아이폰이 얼굴을 인식할 수 있다. 모자·스카프·안경·콘택트렌즈·선글라스를 쓰거나 실내·실외는 물론 어두운 환경에서도 아이폰 얼굴 인증 기능이 작동하도록 애플이 설계했다고 CNBC는 평가했다. 스마트폰에서 지문 인식 기능을 없애는 이유는 화면 크기를 키우려는 목적도 있다고 꼽힌다. 이전 아이폰에는 지문 인식 센서 등을 넣기 위해 홈버튼이 필요했다. 팔머 CIO는 “애플은 낭비되는 공간을 없애 스마트폰 전체가 화면이 되도록 했다”며 “아이폰에서 홈버튼을 없애려고 노력했다”고 설명했다. 다만 지문 인식 기술이 다음 제품에 다시 적용될 가능성도 있다. CNBC는 애플이 몇 년 전 디스플레이 지문 판독 기술 특허를 받았다며 이 기술을 계속 개선하고 있다고 전했다.

2025.03.01 10:10유혜진

메신저·AI·배달앱서 암호화폐 빼낸다…악성코드 발견

러시아 정보보호 기업 카스퍼스키는 10일 애플 앱스토어와 구글 플레이에서 새로운 악성코드(트로이 목마) '스파크캣'을 발견했다고 밝혔다. 카스퍼스키에 따르면 스파크캣은 스마트폰 사용자에게 사진첩 접근 권한을 요청해 광학 문자 인식(OCR) 기능으로 암호화폐 지갑의 복구 문구가 포함된 스크린샷을 탈취한다. 해커는 암호화폐 지갑의 복구 문구를 악용해 돈을 빼돌릴 수 있다. 이미지에서 비밀번호 같은 민감한 정보도 뽑아낸다. 암호화폐 관련 앱은 물론이고 메신저, 인공지능(AI) 비서, 음식 배달 앱도 감염된 것으로 나타났다. 메신저 '애니GPT'와 음식 배달 앱 '컴컴' 등이 감염됐다. 이들 앱은 구글 플레이에서만 24만회 넘게 다운로드됐다. 카스퍼스키는 이들 악성 앱을 애플과 구글에 보고했다. 카스퍼스키는 앱이 감염됐다는 사실을 알았다면 즉시 지우고 악성 기능이 없는 업데이트 앱이 나올 때까지 쓰지 말아야 한다고 당부했다. 암호화폐 지갑 복구 문구처럼 민감한 정보가 포함된 스크린샷을 사진첩에 저장해도 안 된다.

2025.02.10 16:35유혜진

최대 100만 달러...애플, AI·클라우드 보안 취약점 현상금 제시

애플이 애플 인텔리전스 기반 보안 강화를 위해 소스코드를 공개하고 최대 100만 달러의 현상금을 내걸었다. 29일 해커뉴스 등 외신에 따르면 애플은 프라이빗 클라우드 컴퓨팅(PCC) 보안 검증을 위해 현상금 프로그램을 확대한다고 발표했다. 이번 현상금 확대로 PCC의 보안 취약점 특성에 따라 최대 100만 달러에서 최소 5만 달러를 제공한다. 가장 높은 현상금인 100만 달러는 외부에서 원격으로 임의의 권한을 가진 코드를 실행시키는 등 가장 심각하고 중대한 보안 취약점 발견될 경우 제공되며, 민감한 정보에 접근할 수 있을 경우 25만 달러의 현상금이 걸려있다. 외부가 아닌 특정 네트워크에서 데이터에 접근할 수 있을 경우 15만 달러, 검증되지 않은 코드를 실행할 수 있으면 10만 달러, 그리고 배포 또는 구성 문제로 인한 우발적 또는 예상치 못한 데이터가 공개될 경우 5만 달러의 현상금이 제공된다. 취약점 검증은 애플이 사전에 준비한 가상 연구 환경(VRE)을 통해 진행된다. VRE는 가상환경에서 PCC 보안 분석을 수행할 수 있는 도구 세트로 맥OS 세쿼이아 15.1 개발자 미리보기 버전에서 사용할 수 있으며 애플 실리콘과 16GB 이상의 통합 메모리가 있는 맥 환경에서 구동할 수 있다. 애플에서 현상금을 건 PCC는 개인정보 보호를 강조하면서 클라우드에서 인공지능(AI) 계산을 처리하는 기술이다. 사용자의 민감한 데이터를 안전하게 보호는 동시에 높은 수준의 컴퓨팅 작업을 클라우드로 오프로드 환경에서 수행할 수 있도록 지원한다. 애플은 PCC 도입을 확대하며 사용자의 개인정보를 보호함과 동시에 AI 등 고성능 컴퓨팅 서비스 지원을 확대한다는 방침이다. 애플 보안 엔지니어링 &아키텍처 팀은 "애플 인텔리전스의 PCC를 설계해 지원함으로써 AI 활용 중 개인 정보 보호에 많은 진전을 이뤘다"며 "우리는 PCC가 대규모 클라우드 AI 컴퓨팅에 배포된 가장 진보된 보안 아키텍처라고 믿으며 연구 커뮤니티와 협력하여 시스템에 대한 신뢰를 구축하고 시간이 지남에 따라 더욱 안전하고 개인 정보를 보호할 수 있기를 기대한다"고 말했다.

2024.10.29 09:43남혁우

"시선까지 훔친다"…애플 비전프로, 보안 취약점 공개

애플 비전 프로에서 사용자의 시선을 추적해 개인정보 등 민간한 데이터를 탈취할 수 있는 보안 취약점이 공개됐다. 16일 해커뉴스 등 외신에 따르면 보안기업 서티K와 플로리다 대학, 텍사스 공과 대학 연구팀은 'VR/MR 기기에서 아바타 뷰를 통한 시선 추정으로 원격 키 입력 추론 공격'이라는 보안 논문을 아카이브를 통해 공개했다. 논문에서 '게이즈플로잇(GAZEploit)'이라고 명명된 이 취약점은 지난 4월 애플에 공유됐으며 이후 7월 말 패치를 통해 차단됐다. 게이즈플로잇은 비전프로에 적용된 시선 추적 데이터를 원격으로 탈취하는 공격방법이다. 직접 비전 프로에 접근하는 것이 아니라 VR 환경에서 상대의 시선정보를 추론하는 독특한 방식이다. 즉, 그동안 비전프로를 착용하고 가상환경을 즐길 경우 동공의 움직임이 다른 사용자에게도 그대로 노출됐다는 것이다. 동공의 움직임을 분석해 메시지나 비밀번호를 예상하는 것이 가능하다. 논문에 따르면 메시지의 예측 정확도는 92.1%, 비밀번호는 77.0%를 기록했다. 이 밖에도 사이트와 이메일 주소, 핀코드도 예측할 수 있는 것으로 나타났다. 비전 프로의 보안 취약점을 확인한 애플은 가상환경에서 시선 방향을 대략적으로만 제공해 바라보는 느낌은 제공하지만 구체적인 위치나 세부 정보는 제공하지 않는 방식으로 문제를 해결했다. 이번 논문을 발표한 연구팀은 “이번 취약점은 디바이스에 악성코드 설치를 위해 클릭이나 다운로드 등 특정 행동을 유도해야 했던 전통적인 공격 기법과 달리 일반적인 행동을 기반으로 한다는 점에서 더 새롭고 예측하기 어려운 위협을 제시한다”며 “이는 기업과 사용자 모두 고려해야 할 새로운 도전과제를 의미한다”고 설명했다.

2024.09.16 09:19장유미

北서 개발된 맥OS 전용 해킹도구 잇단 등장

맥OS의 인기가 증가하며 북한 해커들이 이에 특화된 백도어를 집중적으로 개발하고 있어 주의가 요구된다. 최근 해커뉴스 등 외신에 따르면 사이버 보안기업 프루프포인트 보안연구원은 북한에서 만든 것으로 추측되는 새로운 맥OS용 백도어를 확인했다고 밝혔다. 그렉 렌스위치 연구원은 최근 발견한 스펙트럴블러(SpectralBlur)라는 백도어에서 북한 해커들이 주로 사용했던 악성코드가 상당수 중복되는 것을 확인했다고 설명했다. 해당 백도어는 북한의 악명 높은 지능형 지속 위협(APT) 그룹인 라자루스에서 만들고 악용해온 캔디콘(KandyKorn)과 유사한 것으로 나타났다. 이 백도어는 애플의 맥OS 운영체제에 특화된 것이 특징으로 침투한 PC의 파일 업로드/다운로드, 셸 실행, 구성 업데이트, 파일 삭제, 절전모드 등을 제어할 수 있다. 특히, 분석을 방해하고 탐지를 회피하기 위한 기능이 포함된 것으로 나타났다. 그렉 렌스위치 연구원은 최근 북한 해커들이 맥OS를 주 목표로 삼고 공격하는 것은 고부가가치 표적, 특히 암호화폐 및 블록체인 업계에 침투하기 위한 신호라고 분석했다. 실제로 북한 해킹조직은 목표를 선별하기 위해 디스코드의 블록체인 개발자 전문 커뮤니티를 자주 방문하며 것으로 알려졌다. 일정 기간 활동하며 신뢰를 쌓은 후 백도어가 포함된 개발지원 도구를 커뮤니티 자료실에 올려 개발자를 중심으로 감염을 유도했다. 맥OS 전문 보안 재단인 오브젝티브시(objective-see)의 패트릭 워들 설립자는 “맥OS의 지속적인 성장과 인기로 사용량이 증가하며 이를 노리는 해커들도 급증하고 있다”며 “특히 지난해에는 맥OS의 악성코드 표본이 100% 증가했을 정도인 만큼 사용자들의 주의가 요구된다”고 말했다.

2024.01.08 11:12남혁우

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

블록체인 가상자산, '입법지연·예산삭감·규제' 악순환 끊어야

[AI는 지금] 대선후보들 'AI 전쟁' 돌입…기술 주권부터 전력 인프라까지 격돌

한화 김동선 진두지휘 ‘벤슨' 뭐가 다른가…‘100% 국내산 유제품'

SKT "정보 유출 없다 '확신'...있더라도 끝까지 책임"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현